/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to initramfs-unpack

  • Committer: teddy at recompile
  • Date: 2020-04-05 21:30:59 UTC
  • Revision ID: teddy@recompile.se-20200405213059-fb2a61ckqynrmatk
Fix file descriptor leak in mandos-client

When the local network has Mandos servers announcing themselves using
real, globally reachable, IPv6 addresses (i.e. not link-local
addresses), but there is no router on the local network providing IPv6
RA (Router Advertisement) packets, the client cannot reach the server
by normal means, since the client only has a link-local IPv6 address,
and has no usable route to reach the server's global IPv6 address.
(This is not a common situation, and usually only happens when the
router itself reboots and runs a Mandos client, since it cannot then
give RA packets to itself.)  The client code has a solution for
this, which consists of adding a temporary local route to reach the
address of the server during communication, and removing this
temporary route afterwards.

This solution with a temporary route works, but has a file descriptor
leak; it leaks one file descriptor for each addition and for each
removal of a route.  If one server requiring an added route is present
on the network, but no servers gives a password, making the client
retry after the default ten seconds, and we furthermore assume a
default 1024 open files limit, the client runs out of file descriptors
after about 90 minutes, after which time the client process will be
useless and fail to retrieve any passwords, necessitating manual
password entry via the keyboard.

Fix this by eliminating the file descriptor leak in the client.

* plugins.d/mandos-client.c (add_delete_local_route): Do
  close(devnull) also in parent process, also if fork() fails, and on
  any failure in child process.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
3
3
# Initramfs unpacker - unpacks initramfs images into /tmp
4
4
5
 
# Copyright © 2013-2018 Teddy Hogeborn
6
 
# Copyright © 2013-2018 Björn Påhlsson
 
5
# Copyright © 2013-2019 Teddy Hogeborn
 
6
# Copyright © 2013-2019 Björn Påhlsson
7
7
8
8
# This file is part of Mandos.
9
9
#
43
43
    if $cpio --quiet --list --file="$imgfile" >/dev/null 2>&1; then
44
44
        # Number of bytes to skip to get to the compressed archive
45
45
        skip=$(($(LANG=C $cpio --io-size=1 --list --file="$imgfile" 2>&1 \
46
 
            | sed --quiet --expression='s/^\([0-9]\+\) blocks$/\1/p')+8))
47
 
        catimg="dd if=$imgfile bs=$skip skip=1 status=noxfer"
 
46
                      | sed --quiet \
 
47
                            --expression='s/^\([0-9]\+\) blocks$/\1/p')+8))
 
48
        if [ -x /usr/lib/dracut/skipcpio ]; then
 
49
            catimg="/usr/lib/dracut/skipcpio $imgfile"
 
50
        else
 
51
            catimg="dd if=$imgfile bs=$skip skip=1 status=noxfer"
 
52
        fi
48
53
    else
 
54
        echo "No microcode detected"
49
55
        catimg="cat -- $imgfile"
50
56
    fi
51
 
    # Determine the compression method
52
 
    if { $catimg 2>/dev/null | zcat --test >/dev/null 2>&1;
53
 
            [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
54
 
        decomp="zcat"
55
 
    elif { $catimg 2>/dev/null | bzip2 --test >/dev/null 2>&1;
56
 
            [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
57
 
        decomp="bzip2 --stdout --decompress"
58
 
    elif { $catimg 2>/dev/null | lzop --test >/dev/null 2>&1;
59
 
            [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
60
 
        decomp="lzop --stdout --decompress"
61
 
    else
62
 
        echo "Error: Could not determine type of $imgfile" >&2
63
 
        continue
64
 
    fi
 
57
    while :; do
 
58
        # Determine the compression method
 
59
        if { $catimg 2>/dev/null | zcat --test >/dev/null 2>&1;
 
60
             [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
 
61
            decomp="zcat"
 
62
        elif { $catimg 2>/dev/null | bzip2 --test >/dev/null 2>&1;
 
63
               [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
 
64
            decomp="bzip2 --stdout --decompress"
 
65
        elif { $catimg 2>/dev/null | lzop --test >/dev/null 2>&1;
 
66
               [ ${PIPESTATUS[-1]} -eq 0 ]; }; then
 
67
            decomp="lzop --stdout --decompress"
 
68
        else
 
69
            skip=$((${skip}+1))
 
70
            echo "Could not determine compression of ${imgfile}; trying to skip ${skip} bytes" >&2
 
71
            catimg="dd if=$imgfile bs=$skip skip=1 status=noxfer"
 
72
            continue
 
73
        fi
 
74
        break
 
75
    done
 
76
    case "$catimg" in
 
77
        *skipcpio*) echo "Microcode detected, skipping";;
 
78
        *) echo "Microcode detected, skipping ${skip} bytes";;
 
79
    esac
65
80
    $catimg 2>/dev/null | $decomp | ( cd -- "$imgdir" && $cpio --quiet )
66
81
    if [ ${PIPESTATUS[-1]} -eq 0 ]; then
67
82
        echo "$imgfile unpacked into $imgdir"